Normas de Seguridad de Datos de la Industria de Tarjetas de Pago (PCI DSS) Exploración de PCI DSS
|
|
- Jorge Salinas Plaza
- hace 8 años
- Vistas:
Transcripción
1 Normas de Seguridad de Datos de la Industria de Tarjetas de Pago (PCI DSS) Exploración de PCI DSS
2 Modificaciones realizadas a los documentos Fecha Versión Descripción 1.º de octubre de Alinear el contenido con las nuevas PCI DSS versión 1.2 e implementar cambios menores observados desde la versión 1.1. original. Copyright 2008 PCI Security Standards Council LLC Página i
3 Índice Modificaciones realizadas a los documentos... i Prefacio... iii Elementos de los datos del titular de la tarjeta y de los datos confidenciales de autenticación... 1 Ubicación de los datos de los titulares de tarjetas y de los datos confidenciales de autenticación... 2 Datos de la pista 1 y pista relacionada para las Normas de Seguridad de Datos de la PCI... 4 para los requisitos 1 y 2: Desarrollar y mantener una red segura... 5 Requisito 1: Instale y mantenga una configuración de firewall para proteger los datos de los titulares de las tarjetas... 5 Requisito 2: No utilice los valores predeterminados que ofrece el proveedor para las contraseñas del sistema u otros parámetros de seguridad para los requisitos 3 y 4: Proteja los datos del titular de la tarjeta Requisito 3: Proteja los datos del titular de la tarjeta que fueron almacenados Requisito 4: Codifique la transmisión de los datos de los titulares de tarjetas a través de redes públicas abiertas para los requisitos 5 y 6: Desarrolle un programa de administración de vulnerabilidad Requisito 5: Utilice y actualice regularmente el software o los programas antivirus Requisito 6: Desarrolle y mantenga sistemas y aplicaciones seguras para los requisitos 7, 8 y 9: Implemente medidas sólidas de control de acceso Requisito 7: Restrinja el acceso a datos de titulares de tarjetas sólo a la necesidad de conocimiento de la empresa Requisito 8: Asigne una ID única a cada persona que tenga acceso a computadoras Requisito 9: Limite el acceso físico a los datos del titular de la tarjeta para los requisitos 10 y 11: Supervise y pruebe las redes con regularidad Requisito 10: Rastree y supervise los accesos a los recursos de red y a los datos de los titulares de las tarjetas Requisito 11: Pruebe los sistemas y procesos de seguridad regularmente para el requisito 12: Mantenga una política de seguridad de información Requisito 12: Mantenga una política que aborde la seguridad de la información para empleados y contratistas para el requisito A.1: Requisitos de las PCI DSS adicionales para proveedores de hosting compartido Anexo A: Normas de seguridad de datos de la PCI: documentos relacionados Copyright 2008 PCI Security Standards Council LLC Página ii
4 Prefacio Este documento describe los 12 requisitos de las Normas de Seguridad de Datos de la Industria de Tarjetas de Pago (PCI DSS), junto con orientación para explicar el propósito de cada requisito. Este documento pretende ayudar a comerciantes, proveedores de servicios e instituciones financieras que quizá deseen comprender las Normas de Seguridad de Datos de la Industria de Tarjetas de Pago, y el significado específico y la intención detrás de los requisitos detallados para asegurar los componentes del sistema (servidores, redes, aplicaciones, etc.) que admiten entornos de datos de los titulares de las tarjetas. NOTA: Exploración de PCI DSS: La comprensión del objetivo de los requisitos es sólo orientativa. Cuando se realiza un Cuestionario de Autoevaluación (SAQ) o una evaluación in situ de las PCI DSS, los requisitos de las PCI DSS y procedimientos para la evaluación de la seguridad y los Cuestionarios de Autoevaluación de las PCI DSS, versión 1.2, son los documentos de registro. Los requisitos de las PCI DSS se aplican a todos los componentes del sistema que se incluyen en el entorno de los datos del titular de la tarjeta o que están relacionados con éste. El entorno de los datos del titular de la tarjeta es la parte de la red que posee los datos del titular de la tarjeta o los datos confidenciales de autenticación, incluidos los componentes de la red, los servidores y las aplicaciones. Los componentes de la red incluyen, a modo de ejemplo, firewalls, interruptores, routers, puntos de acceso inalámbricos, dispositivos de red y otros dispositivos de seguridad. Los tipos de servidores incluyen, a modo de ejemplo: web, base de datos, autenticación, correo electrónico, proxy, protocolo de tiempo de red (NTP) y servidor de nombre de dominio (DNS). Las aplicaciones incluyen todas las aplicaciones compradas y personalizadas, incluidas las aplicaciones internas y externas (Internet). La adecuada segmentación de red, que aísla los sistemas que almacenan, procesan o transmiten datos del titular de la tarjeta de los que no lo hacen, puede reducir el alcance del entorno de los datos del titular. Un Asesor de Seguridad Certificado (QSA) puede ayudar a determinar el alcance dentro del entorno de los datos del titular de una entidad y brindar orientación sobre cómo reducir el alcance de una evaluación de las PCI DSS mediante la implementación de una segmentación de red adecuada. Si las empresas tienen preguntas acerca de si una implementación específica concuerda con la norma o si cumple con un requisito específico, las PCI SSC recomiendan que consulten con un Asesor de Seguridad Certificado (QSA) para validar su implementación de tecnología y procesos, y el cumplimiento de las Normas de Seguridad de Datos de la Industria de Tarjetas de Pago. La experiencia del QSA en el trabajo con entornos de red complejos se presta bien para ofrecer las mejores prácticas y orientación para el comerciante o proveedor de servicios que intenta lograr el cumplimiento. Puede encontrar la lista de PCI SSC de los Asesores de Seguridad Certificados en: Copyright 2008 PCI Security Standards Council LLC Página iii
5 Elementos de los datos del titular de la tarjeta y de los datos confidenciales de autenticación La siguiente tabla ilustra los elementos de los datos de titulares de tarjetas y de los datos confidenciales de autenticación que habitualmente se utilizan; independientemente de que esté permitido o prohibido el almacenamiento de dichos datos o de que esos datos deban estar protegidos. Esta tabla no intenta ser exhaustiva, sino que tiene como finalidad ilustrar distintos tipos de requisitos que se aplican a cada elemento de datos. Los datos del titular de la tarjeta se definen como el número de cuenta principal ( PAN, o número de tarjeta de crédito) y otros datos obtenidos como parte de una transacción de pago, incluidos los siguientes elementos de datos (para obtener información detallada vea debajo de la tabla). PAN Nombre del titular de la tarjeta Fecha de vencimiento Código de servicio Datos confidenciales de autenticación: (1) todos los datos de banda magnética, (2) CAV2/CVC2/CVV2/CID, y (3) los PIN/los bloqueos de PIN) El número de cuenta principal (PAN) es el factor que define la aplicabilidad de los requisitos de las PCI DSS y las PA-DSS. Si no se almacena, procesa ni transmite el PAN, no se aplicarán las PCI DSS ni las PA-DSS. Datos del titular de la tarjeta Datos confidenciales de autenticación 2 Elemento de datos Almacenamiento permitido Protección requerida PCI DSS req. 3, 4 Número de cuenta principal Sí Sí Sí Nombre del titular de la tarjeta 1 Sí Sí 1 No Código de servicio 1 Sí Sí 1 No Fecha de vencimiento 1 Sí Sí 1 No Datos completos de la banda 3 magnética No N/C N/C CAV2/CVC2/CVV2/CID No N/C N/C PIN/Bloqueo de PIN No N/C N/C Estos elementos de datos deben quedar protegidos si se los almacena con el PAN. Esta protección debe brindarse por cada requisito de las PCI DSS, a fin de asegurar una protección integral del entorno del titular de la tarjeta. Además, es posible que otras leyes (por ejemplo, las leyes relacionadas con la protección, la privacidad, el robo de identidad o la seguridad de los datos personales del consumidor) exijan protección específica de esos datos o la debida divulgación de las prácticas de una empresa en caso de que se recopilen datos personales sobre el consumidor durante el transcurso de los negocios. Sin embargo, las PCI DSS no se aplica si no se almacenan, procesan ni transmiten los PAN. No se deben almacenar los datos confidenciales de autenticación después de la autorización (incluso si están cifrados). Contenido completo de la pista de banda magnética, imagen de la banda magnética que está en el chip o en cualquier otro dispositivo. Copyright 2008 PCI Security Standards Council LLC Página 1
6 Ubicación de los datos de los titulares de tarjetas y de los datos confidenciales de autenticación Los datos confidenciales de autenticación constan de datos 4 de banda (o pista) magnética, el código de validación de la tarjeta o valor 5 y los datos de PIN 6. Se prohíbe el almacenamiento de datos confidenciales de autenticación! Estos datos son muy valiosos para las personas malintencionadas ya que les permiten generar tarjetas de pago falsas y crear transacciones fraudulentas. Consulte el Glosario de términos, abreviaturas y acrónimos de las PCI DSS y las PA-DSS para obtener la definición completa de los datos confidenciales de autenticación. Las imágenes del anverso y el reverso de la siguiente tarjeta de crédito muestran la ubicación del titular de la tarjeta y los datos confidenciales de autenticación. 4 Datos codificados en la banda magnética que se utilizan para realizar la autorización durante una transacción con tarjeta presente. Estos datos también pueden encontrarse en la imagen de la banda magnética que está en el chip o en algún otro lugar de la tarjeta. Es posible que las entidades no retenga n todos los datos de banda magnética después de la autorización de la transacción. Los únicos elementos de datos de pistas que se pueden retener son: el número de cuenta principal, el nombre del titular de la tarjeta, la fecha de vencimiento y el código de servicio. 5 El valor de tres o cuatro dígitos impreso en el panel de firma, a la derecha del panel de firma o en el anverso de la tarjeta de pago que se utiliza para verificar l as transacciones con tarjeta ausente (CNP). 6 El número de identificación personal introducido por el titular de la tarjeta durante una transacción con tarjeta presente y/o el bloqueo del PIN cifrado presente dentro del mensaje de la transacción. Copyright 2008 PCI Security Standards Council LLC Página 2
7 Datos de la pista 1 y pista 2 Si se almacena el contenido completo (ya sea de la pista 1 o de la pista 2 de banda magnética, imagen de la banda magnética que está en un chip o en cualquier otro dispositivo) las personas malintencionadas que obtienen datos pueden reproducir y vender tarjetas de pago en todo el mundo. El almacenamiento del contenido completo de la pista viola la reglamentación operativa de las marcas de pago y puede ocasionar multas o sanciones. La siguiente imagen ofrece información sobre los datos de la pista 1 y de la pista 2, mediante la descripción de las diferencias y la exhibición de la composición de los datos como están almacenados en la banda magnética. Contiene todos los campos de la pista 1 y de la pista 2 Longitud de hasta 79 caracteres Pista 1 Pista 2 Tiempo de procesamiento más corto para las transmisiones por línea telefónica más antiguas. Longitud de hasta 40 caracteres Copyright 2008 PCI Security Standards Council LLC Página 3
8 relacionada para las Normas de Seguridad de Datos de la PCI Desarrollar y mantener una red segura Requisito 1: Requisito 2: Instale y mantenga una configuración de firewall para proteger los datos de los titulares de las tarjetas No utilice los valores predeterminados que ofrece el proveedor para las contraseñas del sistema u otros parámetros de seguridad. Proteja los datos del titular de la tarjeta Requisito 3: Requisito 4: Proteja los datos del titular de la tarjeta que fueron almacenados Codifique la transmisión de los datos de los titulares de tarjetas a través de redes públicas abiertas. Desarrolle un programa de administración de vulnerabilidad Requisito 5: Requisito 6: Utilice un software antivirus y actualícelo regularmente Desarrolle y mantenga sistemas y aplicaciones seguras Implemente medidas sólidas de control de acceso Requisito 7: Requisito 8: Requisito 9: Restrinja el acceso a los datos de los titulares de las tarjetas conforme a la necesidad de conocer de la empresa Asigne una ID única a cada persona que tenga acceso a computadoras Limite el acceso físico a los datos del titular de la tarjeta Supervise y pruebe las redes con regularidad Requisito 10: Requisito 11: Rastree y supervise los accesos a los recursos de red y a los datos de los titulares de las tarjetas Pruebe los sistemas y procesos de seguridad regularmente Mantenga una política de seguridad de información Requisito 12: Mantenga una política que aborde la seguridad de la información Copyright 2008 PCI Security Standards Council LLC Página 4
9 para los requisitos 1 y 2: Desarrollar y mantener una red segura Requisito 1: Instale y mantenga una configuración de firewall para proteger los datos de los titulares de las tarjetas Los firewalls son dispositivos computarizados que controlan el tránsito permitido en la red de una empresa (interna) y de redes no confiables (externas) así como el tránsito de entrada y salida a áreas más sensibles dentro de la red interna confidencial de la empresa. El entorno del titular de la tarjeta es un ejemplo de un área más confidencial dentro de la red confiable de la empresa. El firewall evalúa todo el tránsito de la red y bloquea las transmisiones que no cumplen con los criterios especificados de seguridad. Es necesario proteger todos los sistemas contra el acceso no autorizado desde redes no confiables, ya sea que ingresen al sistema a través de Internet como comercio electrónico, del acceso a Internet desde las computadoras de mesa de los empleados, del acceso al correo electrónico de los empleados, de conexiones dedicadas como conexiones de empresa a empresa mediante redes inalámbricas o a través de otras fuentes. Con frecuencia, algunas vías de conexión hacia y desde redes no confiables aparentemente insignificantes pueden proporcionar un acceso sin protección a sistemas clave. Los firewalls son un mecanismo de protección esencial para cualquier red de computadoras. Requisito 1.1 Establezca las normas de configuración del firewall y del router que incluyen lo siguiente: Un proceso formal para aprobar y evaluar todos los cambios y las conexiones de red en la configuración de los firewalls y los routers Un diagrama actualizado de la red con todas las conexiones que acceden a los datos de los titulares de las tarjetas, incluida toda red inalámbrica Los firewalls y los routers son componentes clave de la arquitectura que controlan la entrada a la red y la salida de ésta. Estos dispositivos son dispositivos de software o hardware que bloquean el acceso no deseado y administran el acceso autorizado de los elementos que entran y salen de la red. Sin la implementación de políticas y procedimientos para documentar cómo el personal debe configurar los firewalls y los routers, una empresa puede perder fácilmente su primera línea de defensa en la protección de datos. Las políticas y los procedimientos ayudarán a asegurar que la primera línea de defensa de la organización se mantenga fuerte en la protección de sus datos. Una política y un proceso para aprobar y evaluar todas las conexiones y los cambios que se realizan en los firewalls y en los routers ayudarán a prevenir los problemas de seguridad que causa una mal configuración de la red, del router o del firewall. Los diagramas de red permiten a la organización identificar la ubicación de todos sus dispositivos de red. Además, el diagrama de red se puede usar para trazar el flujo de datos de los datos del titular de la tarjeta en la red y entre los dispositivos individuales para comprender plenamente el alcance del entorno del titular de la tarjeta. Sin diagramas de red y de flujos de datos actualizados, los dispositivos con datos del titular de la tarjeta pueden pasarse por alto e, inconcientemente, pueden dejarse afuera de los controles de seguridad en capas que se implementan para las PCI DSS y, por ende, tornarse vulnerables al peligro. Copyright 2008 PCI Security Standards Council LLC Página 5
10 1.1.3 Requisitos para tener un firewall en cada conexión a Internet y entre cualquier zona desmilitarizada (DMZ) y la zona de la red interna Descripción de grupos, de papeles y de responsabilidades para una administración lógica de los componentes de la red Razón documentada y comercial para la utilización de todos los servicios, los protocolos y los puertos permitidos, incluida la documentación de funciones de seguridad implementadas en aquellos protocolos que se consideran inseguros Requisitos de la revisión de las normas del firewall y del router, al menos, cada seis meses El uso de un firewall en todas las conexiones que ingresan a la red (y las que salen) permite a la organización supervisar y controlar todo lo que entra y sale y minimizar las posibilidades de que personas malintencionadas logren obtener acceso a la red interna. Esta descripción de funciones y asignación de responsabilidades garantiza que alguien sea responsable de la seguridad de todos los componentes y que sea consciente de su responsabilidad, y que ningún dispositivo quede sin administrar. Generalmente, los riesgos existen debido a servicios o puertos inseguros o que no se usan, ya que éstos generalmente tienen vulnerabilidades conocidas, y muchas organizaciones son vulnerables a estos tipos de riesgos porque no corrigen provisionalmente la vulnerabilidad de seguridad de los servicios, protocolos y puertos que no usan (aunque las vulnerabilidades aún estén presentes). Cada organización debe decidir de manera clara qué servicios, protocolos y puertos son necesarios para su empresa, documentarlos para sus registros y asegurarse de que todos los otros servicios, protocolos y puertos estén desactivados o se hayan eliminado. Además, las organizaciones deben considerar el bloqueo de todo el tránsito y sólo volver a abrir esos puertos una vez que se ha determinado y documentado una necesidad. Asimismo, existen muchos servicios, protocolos y puertos que una empresa puede necesitar (o ha activado de manera predeterminada) y que generalmente son usados por personas malintencionadas para poner en riesgo una red. Si estos servicios, protocolos y puertos inseguros son necesarios para la empresa, la organización debe comprender y aceptar el riesgo que ocasiona el uso de estos protocolos, se debe justificar el uso del protocolo y se deben documentar e implementar las funciones de seguridad que permiten que estos protocolos se usen de manera segura. Si estos servicios, protocolos y puertos inseguros no son necesarios para la empresa, deben desactivarse o eliminarse. Esta revisión le da una oportunidad a la organización, al menos cada seis meses, para limpiar toda norma innecesaria, obsoleta o incorrecta, y asegura que todas las normas permitan sólo servicios autorizados y puertos que se ajusten a razones comerciales. Se recomienda realizar estas revisiones con más frecuencia, por ejemplo, mensualmente, para garantizar que las normas estén actualizadas y satisfagan las necesidades de la empresa sin abrir los agujeros de seguridad y correr riesgos innecesarios. Copyright 2008 PCI Security Standards Council LLC Página 6
11 1.2 Desarrolle una configuración de firewall que restrinja las conexiones entre redes no confiables y todo componente del sistema en el entorno de los datos del titular de la tarjeta. Nota: Una red no confiable" es toda red que es externa a las redes que pertenecen a la entidad en evaluación y que excede la capacidad de control o administración de la entidad Restrinja el tránsito entrante y saliente a la cantidad que sea necesaria en el entorno de datos del titular de la tarjeta Asegure y sincronice los archivos de configuración de routers Instale firewalls de perímetro entre las redes inalámbricas y el entorno de datos del titular de la tarjeta y configure estos firewalls para negar todo tránsito desde el entorno inalámbrico o para controlar (en caso de que ese tránsito fuera necesario para fines comerciales). Es esencial instalar protección de red, como un firewall, entre la red interna confiable y cualquier otra red no confiable externa o que excede la capacidad de control o administración de la entidad. Si no se implementa esta medida de manera correcta significa que la entidad será vulnerable al acceso no autorizado de personas malintencionadas y software malicioso. Si se instala un firewall pero no hay normas que controlen o limiten cierto tránsito, las personas malintencionadas aún pueden explotar los puertos y protocolos vulnerables para atacar su red. Este requisito tiene como objetivo impedir que personas malintencionadas tengan acceso a la red de la organización a través de direcciones IP no autorizadas o a través del uso de servicios, protocolos o puertos de manera no autorizada (por ejemplo, para enviar a un servidor no confiable datos que han obtenido de su red). Todos los firewalls deben incluir una norma que niegue todo tránsito entrante y saliente que no sea específicamente necesario. Esto impide que haya agujeros inadvertidos que pueden permitir otro tránsito entrante o saliente accidental y potencialmente peligroso. Si bien los archivos de configuración en ejecución generalmente se implementan con una configuración segura, es posible que los archivos de arranque (los routers sólo ejecutan estos archivos al reiniciarse) no se implementen con la misma configuración de seguridad porque sólo se ejecutan ocasionalmente. Cuando un router se reinicia sin la misma configuración segura que las de los archivos de configuración en ejecución, es posible que se produzcan normas más débiles que permitan que personas malintencionadas ingresen en la red, ya que es posible que los archivos de arranque no se hayan implementado con la misma configuración segura que los archivos de configuración en ejecución. La implementación y explotación conocida (o desconocida) de tecnología inalámbrica dentro de una red es una vía común para que las personas malintencionadas obtengan acceso a la red y a los datos del titular de la tarjeta. Si se instala una red o un dispositivo inalámbrico sin que la empresa sepa, una persona malintencionada puede fácilmente e inevitablemente ingresar a la red. Si los firewalls no restringen el acceso desde redes inalámbricas hacia el entorno de la tarjeta de pago, las personas malintencionadas que obtienen acceso no autorizado a la red inalámbrica pueden conectarse fácilmente con el entorno de la tarjeta de pago y poner en riesgo la información de la cuenta. Copyright 2008 PCI Security Standards Council LLC Página 7
12 1.3 Prohíba el acceso directo público entre Internet y todo componente del sistema en el entorno de datos de los titulares de tarjetas Implemente un DMZ para limitar el tránsito entrante y saliente a los protocolos que sean necesarios en el entorno de datos del titular de la tarjeta Restrinja el tránsito entrante de Internet a las direcciones IP dentro del DMZ No permita ninguna ruta directa de entrada o salida de tránsito entre Internet y el entorno del titular de la tarjeta No permita que las direcciones internas pasen desde Internet al DMZ Restrinja el tránsito saliente del entorno de datos del titular de la tarjeta a Internet de forma tal que el tránsito saliente sólo pueda acceder a direcciones IP dentro del DMZ. El propósito de un firewall es administrar y controlar todas las conexiones que hay entre sistemas públicos y sistemas internos (especialmente los que almacenan datos de titulares de tarjetas). Si se permite el acceso directo entre sistemas públicos y los que almacenan datos de titulares de tarjetas, se omite la protección que ofrece el firewall y los componentes del sistema que almacenan datos de titulares de tarjetas pueden estar en peligro. Estos requisitos tienen como objetivo impedir que personas malintencionadas tengan acceso a la red de la organización a través de direcciones IP no autorizadas o a través del uso de servicios, protocolos o puertos de manera no autorizada (por ejemplo, para enviar a un servidor externo no confiable de una red no confiable datos que han obtenido de su red). El DMZ es la parte del firewall que hace frente a la Internet pública y administra las conexiones entre Internet y los servicios internos que una organización necesita tener disponibles para el público (como un servidor web). Es la primera línea de defensa que aísla y separa el tránsito que necesita para comunicarse con la red interna del tráfico que no necesita comunicarse con la red interna. Normalmente, un paquete contiene la dirección IP de la computadora que lo envió originalmente. Esto les permite a otras computadoras de la red saber de dónde viene ese paquete. En ciertos casos, personas malintencionadas falsificarán esta dirección IP. Por ejemplo, personas malintencionadas envían un paquete con una dirección falsa, de manera que (a menos que su firewall lo prohíba) el paquete ingresa a la red desde Internet, como tránsito interno y, por ende, legítimo. Una vez que las personas malintencionadas están dentro de la red, pueden poner en peligro sus sistemas. El filtrado de ingreso es una técnica que puede usar en su firewall para filtrar paquetes que ingresan en su red para, entre otras cosas, asegurarse de que los paquetes no se falsifiquen a fin de que parezca que provienen de su propia red interna. Si necesita más información sobre el filtrado de paquetes, puede obtener información sobre una técnica de consecuencia natural denominada filtrado de salida. El DMZ también debe evaluar todo el tránsito saliente desde el interior de la red para asegurar que todo el tránsito saliente siga las normas establecidas. Para que el DMZ realice esta función con eficacia, no se deben permitir conexiones desde el interior de la red hacia cualquier dirección fuera de la red, a menos que antes pasen por el DMZ y este evalúe su legitimidad. Copyright 2008 PCI Security Standards Council LLC Página 8
13 1.3.6 Implemente la inspección completa, también conocida como filtrado dinámico de paquetes. (Es decir, sólo se permite la entrada a la red de conexiones establecidas ) Coloque la base de datos en una zona de red interna, segregada del DMZ Implemente la simulación IP a los efectos de evitar que las direcciones internas se traduzcan y se divulguen en Internet mediante la utilización del espacio de dirección RFC Utilice tecnologías de traducción de dirección de red (NAT), por ejemplo, traducción de dirección de puertos (PAT). 1.4 Instale software de firewall personal en toda computadora móvil o de propiedad de los trabajadores con conectividad directa a Internet (por ejemplo, laptops que usan los trabajadores), mediante las cuales se accede a la red de la organización. Un firewall que realiza una inspección meticulosa de paquetes mantiene el estado (o el estatus) de todas las conexiones del firewall. Al mantener el estado, el firewall sabe si lo que parece ser una respuesta a una conexión anterior es verdaderamente una respuesta (ya que "recuerda" la conexión anterior) o es un software malicioso o una persona malintencionada que intenta burlar o engañar el firewall para que permita la conexión. Los datos del titular de la tarjeta requieren el mayor nivel de protección de la información. Si se ubican datos del titular de la tarjeta dentro del DMZ, el acceso a esta información es más simple para un atacante externo, ya que hay menos capas para penetrar. La simulación IP, que administra el firewall, permite a una organización tener direcciones internas que son sólo visibles dentro de la red y direcciones externas que son visibles fuera de la red. Si un firewall no esconde u oculta las direcciones IP de la red interna, una persona malintencionada puede descubrir direcciones IP internas e intentar acceder a la red con una dirección IP falsa. Si una computadora no tiene un firewall o un programa antivirus instalado, se pueden descargar spyware, troyanos, virus, gusanos y rootkit (malware) o instalarse sin saberlo. La computadora es aún más vulnerable cuando está directamente conectada a Internet y no detrás del firewall de la empresa. El malware cargado en una computadora que no está protegida por el firewall de la empresa puede dirigirse maliciosamente a la información que hay en la red cuando la computadora se vuelve a conectar a la red corporativa. Copyright 2008 PCI Security Standards Council LLC Página 9
14 2: No utilice los valores predeterminados que ofrece el proveedor para las contraseñas del sistema u otros parámetros de seguridad. Los delincuentes (externos e internos a la empresa), por lo general, utilizan las contraseñas predeterminadas por los proveedores y otros parámetros que el proveedor predetermine para afectar los sistemas. Estas contraseñas y parámetros son conocidos entre las comunidades de hackers y se establecen fácilmente por medio de información pública. Requisito 2.1 Siempre cambie los valores predeterminados de los proveedores antes de instalar un sistema en la red (por ejemplo, incluya contraseñas, cadenas comunitarias de protocolo simple de administración de red [SNMP] y elimine cuentas innecesarias) En el caso de entornos inalámbricos que están conectados al entorno de datos del titular de la tarjeta o que transfieren datos del titular de la tarjeta, cambie los valores predeterminados proporcionados por los proveedores, incluidas, a modo de ejemplo, claves de criptografía inalámbricas predeterminadas, contraseñas y cadenas comunitarias SNMP. Asegúrese de que la configuración de seguridad de los dispositivos inalámbricos esté habilitada para la tecnología de cifrado de la autenticación y transmisión. Los delincuentes (externos e internos a la empresa), por lo general, utilizan las contraseñas, los nombres de cuenta y los valores de configuración predeterminados por los proveedores para afectar los sistemas. Las comunidades de hackers conocen bien estos valores de configuración y hacen que su sistema sea muy vulnerable a un ataque. Muchos usuarios instalan estos dispositivos sin la aprobación de la gerencia y no cambian los valores de configuración predeterminados ni establecen la configuración de seguridad. Si las redes inalámbricas no se implementan con suficientes configuraciones de seguridad (incluido el cambio de los valores de configuración predeterminados), los analizadores inalámbricos de protocolos pueden espiar el tránsito, capturar datos y contraseñas de manera sencilla e ingresar fácilmente en su red y atacarla. Además, se ha roto el protocolo de intercambio clave para la versión anterior de cifrado x (WEP) y puede hacer que el cifrado sea inútil. Verifique que el firmware de los dispositivos esté actualizado para admitir protocolos más seguros, como WPA/WPA2. Copyright 2008 PCI Security Standards Council LLC Página 10
15 2.2 Desarrolle normas de configuración para todos los componentes de sistemas. Asegúrese de que estas normas contemplen todas las vulnerabilidades de seguridad conocidas y que concuerden con las normas de alta seguridad de sistema aceptadas en la industria Implemente solamente una función principal por cada servidor Deshabilite todos los servicios y protocolos innecesarios e inseguros (servicios y protocolos que no sean directamente necesarios para desempeñar la función especificada de los dispositivos). Existen debilidades conocidas en muchos sistemas operativos, bases de datos y aplicaciones de empresas, y también existen formas conocidas de configurar estos sistemas para arreglar las vulnerabilidades de seguridad. Para ayudar a quienes no son expertos en seguridad, las organizaciones de seguridad han establecido recomendaciones de alta seguridad de sistema, que aconsejan cómo corregir estas debilidades. Si no se eliminan estas debilidades de los sistemas, como una configuración de archivo débil o servicios y protocolos predeterminados (para los servicios o protocolos que generalmente no son necesarios), un atacante puede usar distintos puntos vulnerables conocidos para atacar servicios y protocolos vulnerables y, así, obtener acceso a la red de la organización. Puede visitar estos tres sitios web de ejemplo, en los que podrá obtener más información sobre las mejores prácticas de la industria que pueden ayudarlo a implementar normas de configuración: Esto tiene como objetivo garantizar que las normas de configuración de los sistemas y los procesos relacionados de una empresa tratan las funciones de los servidores que necesitan tener distintos niveles de seguridad o que pueden introducir debilidades de seguridad en otras funciones del mismo servidor. Por ejemplo: 1. Una base de datos, que requiere fuertes medidas de seguridad, estaría en riesgo si compartiera un servidor con una aplicación web, que necesita estar abierta y enfrenarse directamente con Internet. 2. Si no se aplica un parche a una función aparentemente menor se puede correr un riesgo que puede repercutir en otras funciones más importantes (como la base de datos) del mismo servidor. Este requisito es para servidores (generalmente Unix, Linux o Windows), pero no para sistemas mainframe. Como se mencionó en 1.1.7, existen muchos protocolos que una empresa puede necesitar (o ha activado de manera predeterminada) y que generalmente son usados por personas malintencionadas para poner en riesgo una red. Para garantizar que estos servicios y protocolos estén siempre desactivados cuando se implementan nuevos servidores, este requisito debe ser parte de las normas de configuración y los procesos relacionados de su empresa. Copyright 2008 PCI Security Standards Council LLC Página 11
16 2.2.3 Configure los parámetros de seguridad del sistema para evitar el uso indebido Elimine todas las funcionalidades innecesarias, tales como secuencias de comandos, controladores, funciones, subsistemas, sistemas de archivos y servidores web innecesarios. 2.3 Cifre el acceso administrativo que no sea de consola. Utilice tecnologías como SSH, VPN o SSL/TLS para la administración basada en la web y otros tipos de acceso administrativo que no sea de consola. 2.4 Los proveedores de servicio de hosting deben proteger el entorno hosting y los datos del titular de la tarjeta. Estos proveedores deben cumplir requisitos específicos detallados en el Anexo A: Requisitos de las PCI DSS adicionales para proveedores de hosting compartido. Esto pretende garantizar que las normas de configuración de los sistemas y los procesos relacionados de su empresa traten específicamente los parámetros y la configuración de seguridad que han conocido implicaciones de seguridad. Las normas de alta seguridad de servidor deben incluir procesos para abordar las funcionalidades innecesarias con implicaciones de seguridad específicas (como eliminar/desactivar el FTP o el servidor web si el servidor no ejecutará esas funciones). Si la administración remota no se realiza con autenticación segura y comunicaciones cifradas, la información confidencial de nivel operativo o administrativo (como las contraseñas de los administradores) puede revelarse a un espía. Una persona malintencionada puede usar esta información para acceder a la red, convertirse en administrador y robar datos. Este punto está pensado para los proveedores de hosting que ofrecen entornos de servicio de hosting compartido para varios clientes en el mismo servidor. En general, cuando todos los datos están en el mismo servidor, bajo el control de un solo entorno, los clientes individuales no pueden controlar la configuración de estos servidores, pero se les permite agregar secuencias y funciones inseguras que afectan la seguridad de los entornos de los otros clientes y, por ende, hacen que sea más fácil para las personas malintencionadas poner en riesgo los datos de un cliente y, así, obtener acceso a todos los otros datos de los clientes. Consulte el Anexo A. Copyright 2008 PCI Security Standards Council LLC Página 12
17 para los requisitos 3 y 4: Proteja los datos del titular de la tarjeta Requisito 3: Proteja los datos del titular de la tarjeta que fueron almacenados Las medidas de protección como el cifrado, el truncamiento, el ocultamiento y la refundición son importantes componentes de la protección de datos del titular de la tarjeta. Si un intruso viola otros controles de seguridad de red y obtiene acceso a los datos cifrados, sin las claves criptográficas adecuadas no podrá leer ni utilizar esos datos. Los otros métodos eficaces para proteger los datos almacenados deberían considerarse oportunidades para mitigar el riesgo posible. Por ejemplo, los métodos para minimizar el riesgo incluyen no almacenar datos de los titulares de la tarjeta salvo que sea absolutamente necesario, truncar los datos de los titulares de la tarjeta si no se necesita el PAN completo y no enviar el PAN en correos electrónicos no cifrados. Consulte el Glosario de términos, abreviaturas y acrónimos de las PCI DSS y las PA-DSS para obtener definiciones de "criptografía sólida" y otros términos de las DSS de la PCI. Requisito 3.1 Almacene la menor cantidad de datos posibles del titular de la tarjeta. Desarrolle una política de retención y de disposición de datos. Reduzca la cantidad de datos almacenados y el tiempo de retención a los que sean necesarios para fines comerciales, legales o reglamentarios, según se documente en la política de retención de datos. 3.2 No almacene datos confidenciales de autenticación después de recibir la autorización (aun cuando estén cifrados). Los datos confidenciales de autenticación incluyen los datos mencionados en los requisitos a establecidos a continuación. El almacenamiento de gran extensión de datos de los titulares de las tarjetas que excede la necesidad de la empresa crea un riesgo innecesario. Los únicos datos de los titulares de las tarjetas que pueden almacenarse son el número de cuenta principal o PAN (ilegible), la fecha de vencimiento, el nombre y el código de servicio. Recuerde: si no lo necesita, no lo almacene! Los datos confidenciales de autenticación constan de datos 7 de banda (o pista) magnética, el código de validación de la tarjeta o valor 8 y los datos de PIN 9. Se prohíbe el almacenamiento de datos confidenciales de autenticación después de recibir la autorización! Estos datos son muy valiosos para las personas malintencionadas ya que les permiten generar tarjetas de pago falsas y crear transacciones fraudulentas. Consulte el Glosario de términos, abreviaturas y acrónimos de las PCI DSS y las PA-DSS para obtener la definición completa de los datos confidenciales de autenticación. 7 Datos codificados en la banda magnética que se utilizan para realizar la autorización durante una transacción con tarjeta presente. Estos datos también pueden encontrarse en la imagen de la banda magnética que está en el chip o en algún otro lugar de la tarjeta. Es posible que las entidades no retenga n todos los datos de banda magnética después de la autorización de la transacción. Los únicos elementos de datos de pistas que se pueden retener son: el número de cuenta principal, el nombre del titular de la tarjeta, la fecha de vencimiento y el código de servicio. 8 El valor de tres o cuatro dígitos impreso en el panel de firma, a la derecha del panel de firma o en el anverso de la tarjeta de pago que se utiliza para verificar las transacciones con tarjeta ausente (CNP). 9 El número de identificación personal introducido por el titular de la tarjeta durante una transacción con tarjeta presente y/o el bloqueo del PIN cifrado presente dentro del mensaje de la transacción. Copyright 2008 PCI Security Standards Council LLC Página 13
18 No almacene contenidos completos de ninguna pista de la banda magnética (que está en el reverso de la tarjeta, en un chip o en cualquier otro dispositivo). Estos datos se denominan alternativamente, pista completa, pista, pista 1, pista 2 y datos de banda magnética. Nota: En el transcurso normal de los negocios, es posible que se deban retener los siguientes elementos de datos de la banda magnética: El nombre del titular de la tarjeta. Número de cuenta principal (PAN). Fecha de vencimiento. Código de servicio. Para minimizar el riesgo, almacene solamente los elementos de datos que sean necesarios para el negocio. Nota: Consulte el Glosario de términos, abreviaturas y acrónimos de las PCI DSS para obtener más información. No almacene el valor ni el código de validación de tarjetas (número de tres o cuatro dígitos impreso en el anverso o reverso de una tarjeta de pago) que se utiliza para verificar las transacciones de tarjetas ausentes. Nota: Consulte el Glosario de términos, abreviaturas y acrónimos de las PCI DSS para obtener más información. No almacene el número de identificación personal (PIN) ni el bloqueo del PIN cifrado. Si se almacena el contenido completo, las personas malintencionadas que obtienen datos pueden reproducir y vender tarjetas de pago en todo el mundo. El objetivo del código de validación de la tarjeta es proteger las transacciones de tarjetas ausentes (transacciones de pedidos por Internet o correo/ teléfono). Estos tipos de transacciones pueden autenticarse y demostrar que provienen del propietario de la tarjeta con sólo solicitar este código de validación de la tarjeta, ya que el propietario tiene la tarjeta en la mano y puede leer el valor. Si estos datos prohibidos se almacenan y luego son robados, las personas malintencionadas pueden ejecutar transacciones de pedidos por Internet o correo/teléfono fraudulentas. Sólo el propietario de la tarjeta o el banco que la emitió deben conocer estos valores. Si estos datos prohibidos se almacenan y luego son robados, las personas malintencionadas pueden ejecutar transacciones de débito con PIN fraudulentas. Copyright 2008 PCI Security Standards Council LLC Página 14
19 3.3 Oculte el PAN cuando aparezca (los primeros seis y los últimos cuatro dígitos es la cantidad máxima de dígitos que aparecerá). Notas: Este requisito no se aplica a trabajadores y a otras partes que posean una necesidad específica de conocer el PAN completo. Este requisito no reemplaza los requisitos más estrictos que fueron implementados y que aparecen en los datos del titular de la tarjeta (por ejemplo, los recibos de puntos de venta [POS]). 3.4 Haga que el PAN quede, como mínimo, ilegible en cualquier lugar donde se almacene (incluidos los datos que se almacenen en medios digitales portátiles y en registros) utilizando cualquiera de los siguientes métodos: Valores hash de una vía en criptografía sólida Truncamiento. Token y ensambladores de índices (los ensambladores se deben almacenar de manera segura). La aparición del PAN completo en artículos como las pantallas de computadoras, los recibos de tarjetas de pago, los faxes o los informes en papel puede facilitar la obtención de estos datos por parte de individuos no autorizados y su uso fraudulento. El PAN puede mostrarse completo en los recibos de copia de comerciantes ; sin embargo, los recibos en papel deben adherirse a los mismos requisitos de seguridad que las copias electrónicas y seguir los lineamientos de las Normas de Seguridad de Datos de la PCI, especialmente el Requisito 9 sobre seguridad física. El PAN completo también puede mostrarse a quienes tienen una necesidad comercial legítima de visualizar el PAN completo. La falta de protección del PAN puede permitir a los individuos malintencionados visualizar o descargar estos datos. Todos los PAN que se almacenan en almacenamiento principal (bases de datos o archivos planos, como hojas de cálculo de archivos de texto) y en almacenamiento no principal (copias de seguridad, registros de auditoría, registros de excepción o resolución de problemas) deben protegerse. El daño ocasionado por el robo o la pérdida de cintas de respaldo durante el transporte puede reducirse si se asegura que los PAN sean ilegibles mediante el cifrado, el truncamiento y la refundición. Como los registros de auditoría, de resolución de problemas y de excepción deben conservarse, puede impedir la divulgación de los datos del registro si se asegura que los PAN sean ilegibles (los elimina u oculta) en los registros. Consulte el Glosario de términos, abreviaturas y acrónimos de las PCI DSS y las PA-DSS para obtener definiciones de criptografía sólida. Los valores hash de una vía (como SHA-1) en criptografía sólida pueden usarse para que los datos de los titulares de tarjetas sean ilegibles. Los valores hash son apropiados cuando no hay necesidad de recuperar el número original (los valores hash de una vía son irreversibles). El propósito del truncamiento es que se almacene sólo una porción del PAN (que no se superen los primeros seis dígitos y los últimos cuatro). Esto es distinto al ocultamiento, en donde el PAN completo se almacena pero se oculta cuando aparece (es decir, sólo aparece una parte del PAN en las pantallas, los informes, los recibos, etc.). Los tokens y ensambladores de índices también pueden usarse para que los datos de los titulares de tarjetas sean ilegibles. Un token de índice es un token criptográfico que reemplaza el PAN en base a un índice dado para un valor imprevisible. Un ensamblador de una vez es un sistema en el que una clave privada, que se genera de forma aleatoria, se usa sólo una vez para cifrar un mensaje que luego se descifra con un ensamblador de una vez y una clave. Copyright 2008 PCI Security Standards Council LLC Página 15
20 Criptografía sólida con procesos y procedimientos de gestión de claves relacionadas. La información de cuenta MÍNIMA que se debe dejar ilegible es el PAN. Notas: Si por alguna razón, la empresa no puede hacer que el PAN sea ilegible, consulte el Anexo B: Controles de compensación. La criptografía sólida se define en el Glosario de términos, abreviaturas y acrónimos de las PCI DSS Si se utiliza cifrado de disco (en lugar de un cifrado de base de datos por archivo o columna), se debe administrar un acceso lógico independientemente de los mecanismos de control de acceso del sistema operativo nativo (por ejemplo, no se deben utilizar bases de datos de cuentas de usuarios locales). Las claves de descifrado no deben estar vinculadas a cuentas de usuarios. 3.5 Proteja las claves criptográficas que se utilizan para cifrar los datos de los titulares de tarjetas contra su posible divulgación o uso indebido: Restrinja el acceso a las claves criptográficas al número mínimo de custodios necesarios Guarde las claves criptográficas de forma segura en la menor cantidad de ubicaciones y formas posibles. El propósito de una criptografía sólida (consulte la definición y las longitudes de las claves en el Glosario de términos, abreviaturas y acrónimos de las PCI DSS) es que el cifrado esté basado en un algoritmo probado y aceptado en la industria (no en un algoritmo propietario o propio). El objetivo de este requisito es tratar la aceptabilidad del cifrado de disco para que los datos de los titulares de tarjetas sean ilegibles. El cifrado de disco cifra los datos almacenados en el almacenamiento masivo de una computadora y descifra automáticamente la información cuando un usuario autorizado la solicita. Los sistemas de cifrado de disco interceptan las operaciones de lectura y escritura del sistema operativo y realizan las transformaciones criptográficas apropiadas sin ninguna acción especial por parte del usuario; sólo debe suministrar una contraseña o frase al iniciar sesión. En base a estas características de cifrado de disco, para cumplir con este requisito, el método de cifrado de disco no puede tener: 1) Una asociación directa con el sistema operativo. 2) Claves de descifrado asociadas con las cuentas de usuario. Las claves criptográficas deben estar muy protegidas porque quienes obtienen acceso podrán descifrar los datos. Muy pocas personas deben tener acceso a claves criptográficas; generalmente, sólo quienes tienen responsabilidad como custodios de las claves. Las claves criptográficas deben almacenarse de manera segura, generalmente con claves de cifrado, y en muy pocos lugares. Copyright 2008 PCI Security Standards Council LLC Página 16
PCI (industria de tarjetas de pago) Normas de seguridad de datos
PCI (industria de tarjetas de pago) rmas de seguridad de datos Atestación de cumplimiento para el Cuestionario de autoevaluación (SAQ) A-EP Versión 3.0 Febrero de 2014 Sección 1: Información sobre la evaluación
Más detallesPCI (industria de tarjetas de pago) Normas de seguridad de datos
PCI (industria de tarjetas de pago) rmas de seguridad de datos Atestación de cumplimiento para el Cuestionario de autoevaluación (SAQ) B-IP Versión 3.0 Febrero de 2014 Sección 1: Información sobre la evaluación
Más detallesIndustria de Tarjetas de Pago (PCI) Normas de Seguridad de Datos para las Aplicaciones de Pago
Industria de Tarjetas de Pago (PCI) Normas de Seguridad de Datos para las Aplicaciones de Pago Resumen de los cambios de la versión 1.2.1 a la 2.0 de las PA-DSS Octubre de 2010 General General Declaración
Más detallesHaga clic para modificar el estilo de título del patrón Haga clic para modificar el estilo de texto del patrón
texto del DESAFÍOS PARA ALCANZAR EL CUMPLIMIENTO: GUÍA DE IMPLEMENTACIÓN, INTEGRACIÓN DE LA SEGURIDAD EN EL CICLO DE VIDA DEL SOFTWARE, LABORATORIO PCI DSS COMPLIANT. FERMÍN GARDE FERNÁNDEZ RESPONSABLE
Más detallesSeguridad en la red. Fuga o robo de información a causa de las siguientes razones:
Seguridad en la red A continuación se presentan algunos de los riesgos inherentes al medio de comunicación, cuya mitigación dependerá del uso adecuado que el suscriptor le dé a su equipo terminal móvil:
Más detallesIndustria de Tarjetas de Pago (PCI) Normas de seguridad de datos
Industria de Tarjetas de Pago (PCI) rmas de seguridad de datos Requisitos y procedimientos de evaluación de seguridad Versión1.2 Octubre de 2008 Índice Introducción y descripción general de las normas
Más detallesResumen de los cambios de la versión 2.0 a la 3.0 de las PA-DSS (normas de seguridad de datos para las aplicaciones de pago)
Normas de seguridad de datos para las aplicaciones de pago de la PCI (industria de tarjetas de pago) Resumen de los cambios de la a la 3.0 de las PA-DSS (normas de seguridad de datos para las aplicaciones
Más detallesNorma de seguridad de datos de la Industria de tarjetas de pago (PCI)
rma de seguridad de datos de la Industria de tarjetas de pago (PCI) Atestación de cumplimiento para evaluaciones in situ Proveedores de servicios Versión 3.0 Febrero de 2014 Sección 1: Información sobre
Más detallesPCI (industria de tarjetas de pago) Normas de seguridad de datos
PCI (industria de tarjetas de pago) rmas de seguridad de datos Atestación de cumplimiento para el Cuestionario de autoevaluación (SAQ) D Comerciantes Versión 3.0 Febrero de 2014 Sección 1: Información
Más detallesAnexo I. Politicas Generales de Seguridad del proyecto CAT
Anexo I Politicas Generales de Seguridad del proyecto CAT 1 Del Puesto de Servicio. Se requiere mantener el Puesto de Servicio: a) Disponible, entendiendo por ello que el Puesto de Servicio debe estar
Más detallesComprensión del objetivo de los requisitos
Normas de Seguridad de Datos de la Industria de Tarjetas de Pago (PCI) Navegación de las PCI DSS Comprensión del objetivo de los requisitos Versión 2.0 Octubre de 2010 Modificaciones realizadas a los documentos
Más detallesSEMANA 12 SEGURIDAD EN UNA RED
SEMANA 12 SEGURIDAD EN UNA RED SEGURIDAD EN UNA RED La seguridad, protección de los equipos conectados en red y de los datos que almacenan y comparten, es un hecho muy importante en la interconexión de
Más detallesInformación sobre seguridad
Información sobre seguridad SMART kapp iq incluye características de seguridad de datos diseñadas para mantener su contenido de controlado de forma predecible. En esta página se explican las características
Más detallesMóvil Seguro. Guía de Usuario Terminales Android
Móvil Seguro Guía de Usuario Terminales Android Índice 1 Introducción...2 2 Descarga e instalación de Móvil Seguro...3 3 Registro del producto...5 4 Funciones de Móvil Seguro...7 4.1 Antivirus... 7 4.1
Más detallesInformación sobre seguridad
Información sobre seguridad SMART kapp incluye características de protección de datos diseñadas para mantener el contenido controlador de forma predecible. En esta página se explican las características
Más detallesEstado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 Documento: A5_Politica_Seguridad_V2
Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 INDICE 1. DECLARACIÓN DE LA POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN... 3 2. POLÍTICA DE SEGURIDAD... 4 2.1. OBJETIVOS... 4 2.2. ALCANCE...
Más detallesNorma de seguridad de datos de la Industria de tarjetas de pago (PCI)
Norma de seguridad de datos de la Industria de tarjetas de pago (PCI) Resumen de los cambios de la a la 3.0 de las PCI DSS (Normas de seguridad de datos de la Industria de tarjetas de pago) Noviembre de
Más detallesNorma de seguridad de datos de la Industria de tarjetas de pago (PCI) Cuestionario de autoevaluación
Norma de seguridad de datos de la Industria de tarjetas de pago (PCI) Cuestionario de autoevaluación Instrucciones y directrices Versión 2.0 Octubre de 2010 Modificaciones realizadas a los documentos Fecha
Más detallesEscudo Movistar Guía Rápida de Instalación Dispositivos Symbian
Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian Guía de Instalación Página 1 Índice ESCUDO MOVISTAR.... 3 1. INSTALACIÓN DEL SERVICIO ESCUDO MOVISTAR... 3 1.1. VERSIONES SOPORTADAS... 3
Más detallesAcronis License Server. Guía del usuario
Acronis License Server Guía del usuario TABLA DE CONTENIDO 1. INTRODUCCIÓN... 3 1.1 Generalidades... 3 1.2 Política de licencias... 3 2. SISTEMAS OPERATIVOS COMPATIBLES... 4 3. INSTALACIÓN DE ACRONIS LICENSE
Más detallesIndustria de Tarjetas de Pago (PCI) Normas de Seguridad de Datos para las Aplicaciones de Pago
Industria de Tarjetas de Pago (PCI) Normas de Seguridad de Datos para las Aplicaciones de Pago Requisitos y procedimientos de evaluación de seguridad Versión 3.0 Noviembre de 2013 Modificaciones realizadas
Más detallesPolítica de la base datos WHOIS para nombres de dominio.eu
Política de la base datos WHOIS para nombres de dominio.eu 1/7 DEFINICIONES En este documento se usan los mismos términos definidos en los Términos y Condiciones y/o las normas para la solución de controversias
Más detallesNorma de seguridad de datos de la Industria de tarjetas de pago (PCI) Cuestionario de autoevaluación D y Declaración de cumplimiento
Norma de seguridad de datos de la Industria de tarjetas de pago (PCI) Cuestionario de autoevaluación D y Declaración de cumplimiento Todos los demás comerciantes y proveedores de servicio elegibles para
Más detallesNorma de seguridad de datos de la Industria de tarjetas de pago (PCI) Cuestionario de autoevaluación B-IP y Atestación de cumplimiento
Norma de seguridad de datos de la Industria de tarjetas de pago (PCI) Cuestionario de autoevaluación B-IP y Atestación de cumplimiento Comerciantes con terminales de punto de interacción (POI) aprobados
Más detallesTransport Layer Security (TLS) Acerca de TLS
Transport Layer Security (TLS) Acerca de TLS Contenido Correo electrónico seguro en HSBC... 2 Acerca de Transport Layer Security..... 2 Para establecer una conexión Forced TLS con HSBC... 4 Glosario...
Más detallesInstalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta
Configuración de una red con Windows Aunque existen múltiples sistemas operativos, el más utilizado en todo el mundo sigue siendo Windows de Microsoft. Por este motivo, vamos a aprender los pasos para
Más detallesJavier Bastarrica Lacalle Auditoria Informática.
Javier Bastarrica Lacalle Auditoria Informática. Requerimientos para SGSI. Anexo A: Objetivos de Control y Controles. Código de Buenas Prácticas para SGSI. 11 CONTROL DE ACCESO 11.4 CONTROL DE ACCESO A
Más detallesPOLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA. 1. información que se obtiene la aplicación y su utilización
POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA Nuestra política de privacidad se aplica al uso de las aplicaciones informáticas de los siguientes medios de comunicación: LaTercera, LaCuarta,
Más detallesInfraestructura Tecnológica. Sesión 1: Infraestructura de servidores
Infraestructura Tecnológica Sesión 1: Infraestructura de servidores Contextualización La infraestructura de cualquier servicio o mecanismo es importante, define el funcionamiento de los elementos en que
Más detallesDECLARACIÓN DE PRIVACIDAD DE FONOWEB
DECLARACIÓN DE PRIVACIDAD DE FONOWEB Fonoweb se compromete a respetar su privacidad y la confidencialidad de su información personal, los datos de las comunicaciones y el contenido de las comunicaciones
Más detallesInformación de Uso Interno elaborada por Credibanco. Divulgación limitada. PCI / DSS. (Payment Card Industry - Data Security Standard)
PCI / DSS (Payment Card Industry - Data Security Standard) Bogotá, Julio 9 de 2013 Aviso legal Estos materiales procuran efectuar una aproximación general hacia los productos y/o servicios ofrecidos por
Más detallesNormas de Seguridad de Datos de la Industria de Tarjetas de Pago (PCI)
Normas de Seguridad de Datos de la Industria de Tarjetas de Pago (PCI) Procedimientos de Escaneo de Seguridad Versión 1.1 Publicada: Septiembre del 2006 Contenido Propósito...1 Introducción...1 Alcance
Más detallesPCI (industria de tarjetas de pago) Normas de seguridad de datos Requisitos y procedimientos de evaluación de seguridad Versión 3.
PCI (industria de tarjetas de pago) Normas de seguridad de datos Requisitos y procedimientos de evaluación de seguridad Versión 3.0 Noviembre de 2013 Modificaciones realizadas a los documentos Fecha Versión
Más detallesBanco de la República Bogotá D. C., Colombia
Banco de la República Bogotá D. C., Colombia Subgerencia de Informática Departamento de Seguridad Informática MANUAL DE USUARIO PARA EL SERVICIO - SISTEMA DE GESTIÓN PKI DE USUARIOS ROAMING - USI-GI-56
Más detallesGUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP
GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP 1. Introducción La información puede adoptar o estar representada en diversas formas: impresa o escrita (papeles de trabajo,
Más detallesUso Equipos personales Ministerio del Interior N05
Uso Equipos personales Ministerio del Interior N05 Introducción Propósito. Describir lo necesario para minimizar los riesgos de seguridad de información que afectan a los equipos portátiles del Ministerio
Más detallesWindows Server 2012: Infraestructura de Escritorio Virtual
Windows Server 2012: Infraestructura de Escritorio Virtual Módulo 1: Application Virtualization Módulo del Manual Autores: James Hamilton-Adams, Content Master Publicado: 5 de Octubre 2012 La información
Más detallesMicrosoft es una marca comercial registrada o una marca comercial de Microsoft Corporation en Estados Unidos y otros países.
Este documento es solo para fines informativos. MICROSOFT NO OTORGA NINGUNA GARANTÍA, YA SEA EXPLÍCITA, IMPLÍCITA O LEGAL, RESPECTO DE LA INFORMACIÓN CONTENIDA EN ESTE DOCUMENTO. Este documento se entrega
Más detallesPolítica de Control de Hojas de Cálculo. Prorrectoría
Política de Control de Hojas de Cálculo Prorrectoría ÍNDICE O CONTENIDO 1. PROPOSITO DE LA POLÍTICA... 3 2. ALCANCE... 3 3. GLOSARIO... 3 4. DESCRIPCIÓN DE LA POLÍTICA... 5 Control de cambios... 5 Control
Más detallesPreguntas y respuestas sobre el cifrado de la información personal. La guía para aprender a cifrar tu información
Guía de Cifrado Preguntas y respuestas sobre el cifrado de la información personal La guía para aprender a cifrar tu información 2 Qué es lo que estamos cuidando? A través del cifrado cuidamos de fotos,
Más detallesF-Secure Anti-Virus for Mac 2015
F-Secure Anti-Virus for Mac 2015 2 Contenido F-Secure Anti-Virus for Mac 2015 Contenido Capítulo 1: Empezando...3 1.1 Administrar la suscripción...4 1.2 Cómo asegurarme de que mi equipo está protegido...4
Más detallesInfraestructura Extendida de Seguridad IES
Infraestructura Extendida de Seguridad IES BANCO DE MÉXICO Dirección General de Sistemas de Pagos y Riesgos Dirección de Sistemas de Pagos INDICE 1. INTRODUCCION... 3 2. LA IES DISEÑADA POR BANCO DE MÉXICO...
Más detallesAutor: Microsoft Licencia: Cita Fuente: Ayuda de Windows
Qué es Recuperación? Recuperación del Panel de control proporciona varias opciones que pueden ayudarle a recuperar el equipo de un error grave. Nota Antes de usar Recuperación, puede probar primero uno
Más detallesInstrucciones de instalación de IBM SPSS Modeler (licencia de usuario autorizado)
Instrucciones de instalación de IBM SPSS Modeler (licencia de usuario autorizado) Contenido Instrucciones para la instalación.... 1 Requisitos del sistema........... 1 Código de autorización..........
Más detallesRequerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral
Requerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral Trabajo a realizar Cotización de mantenimiento anual de certificación de seguridad informática para el área perimetral
Más detallesRequisitos de control de proveedores externos
Requisitos de control de proveedores externos Ciberseguridad Para proveedores clasificados como de bajo riesgo de ciberdelito 1. Protección de activos y configuración de sistemas Los Datos de Barclays,
Más detallesNorma de seguridad de datos de la Industria de tarjetas de pago (PCI) Cuestionario de autoevaluación B y Atestación de cumplimiento
rma de seguridad de datos de la Industria de tarjetas de pago (PCI) Cuestionario de autoevaluación B y Atestación de cumplimiento Comerciantes con validadoras manuales o terminales independientes con discado
Más detallesMondopad v1.8. Inicio rápido 009-1488-00
Mondopad v1.8 Inicio rápido 009-1488-00 Contenido Configuración del equipo... 3 Proceso de configuración y registro de Windows... 3 Configuración de Microsoft Windows... 3 Registro del software de Mondopad...
Más detallesInfraestructura Tecnológica. Sesión 2: Mejoras adicionales al servidor de archivos
Infraestructura Tecnológica Sesión 2: Mejoras adicionales al servidor de archivos Contextualización Los servidores como cualquier equipo de cómputo pueden contar con varias mejoras con las que se pueden
Más detallesSeguridad en Administración de Redes. INTEGRANTES: Santa Elena Rodríguez Calzada María de los Ángeles Ramírez Ortiz Liliana Gpe. Olivares Valdovinos.
Seguridad en Administración de Redes INTEGRANTES: Santa Elena Rodríguez Calzada María de los Ángeles Ramírez Ortiz Liliana Gpe. Olivares Valdovinos. Administración de Seguridad en Redes La administración
Más detallesCONCLUSIONES 155 A través de cada uno de los capítulos del presente documento se han enumerado una serie herramientas de seguridad que forman parte del sistema de defensa de una red y que, controlan su
Más detallesOBJETIVOS DE APRENDIZAJE
PLAN DE ESTUDIOS: SEGUNDO CICLO ESPECIALIDAD COMPUTACIÓN 4 to AÑO CAMPO DE FORMACIÓN: ESPECIALIZACIÓN ÁREA DE ESPECIALIZACIÓN: EQUIPOS, INSTALACIONES Y SISTEMAS UNIDAD CURRICULAR: ADMINISTRACIÓN DE SISTEMAS
Más detallesWindows Server 2003. Windows Server 2003
Windows Server 2003 Windows Server 2003 Es un sistema operativo de la familia Windows de la marca Microsoft para servidores que salió al mercado en el año 2003. Está basada en tecnología NT y su versión
Más detallesPolíticas y Seguridad de la Información ECR EVALUADORA PREFIN S.A
Políticas y Seguridad de la Información ECR EVALUADORA PREFIN S.A 1 VERSIÓN 01 PREFIN S.A. 11 Mayo 2014 INDICE 1. INTRODUCCION.3 2. OBJETIVOS.3 3. PLANES DE CONTINGENCIA 3 4. SEGURIDAD DE DATOS PLATAFORMA
Más detallesSeguridad en los Dispositivos Móviles. <Nombre> <Institución> <e-mail>
Seguridad en los Dispositivos Móviles Contenido Dispositivos móviles Riesgos principales Cuidados a tener en cuenta Fuentes Dispositivos móviles (1/2) Tablets, smartphones,
Más detallesA continuación, se establece la política del WCEPS en relación con la recopilación y el uso de su información a través de este Sitio web.
Política de privacidad Última actualización: 14 de octubre de 2013 El Centro para Productos y Servicios Educativos de Wisconsin (Wisconsin Center for Education Products and Services, WCEPS ) comercializa
Más detallesPOLÍTICAS DE SEGURIDAD DE CAJA SMG
POLÍTICAS DE SEGURIDAD DE CAJA SMG Con el compromiso de proteger la privacidad y la integridad de la información personal y financiera de nuestros socios, CAJA SMG cuenta con medidas de seguridad que le
Más detallesAcerca de Symantec Encryption Desktop
Notas de la versión de Symantec Encryption Desktop, versión 10.2 para Mac OS X Gracias por utilizar este producto de Symantec Corporation. Estas notas de la versión contienen información importante sobre
Más detallesMejores prácticas de Seguridad en Línea
Mejores prácticas de Seguridad en Línea Antecedentes e Introducción El propósito del siguiente documento es para ayudar a su negocio a tomar las medidas necesarias para utilizar las mejores prácticas de
Más detallesProcedimiento de instalación y Configuración del. cliente VPN en Windows. Acceso remoto a la red corporativa
Acceso remoto a la red corporativa Página 1 de 20 Procedimiento de instalación y Configuración del cliente VPN en Windows Acceso remoto a la red corporativa Este documento es propiedad de la Dirección
Más detallesIntroducción a la Firma Electrónica en MIDAS
Introducción a la Firma Electrónica en MIDAS Firma Digital Introducción. El Módulo para la Integración de Documentos y Acceso a los Sistemas(MIDAS) emplea la firma digital como método de aseguramiento
Más detallesCONTRALORIA GENERAL DE LA REPUBLICA UNIDAD DE TECNOLOGIAS DE INFORMACION POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL
CONTRALORIA GENERAL DE LA REPUBLICA UNIDAD DE TECNOLOGIAS DE INFORMACION POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL AÑO 2009 1 POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL 1. INTRODUCCION.
Más detallesEnkarga.com LLC. Política de privacidad
Enkarga.com LLC. Política de privacidad Esta declaración de privacidad explica qué información recopilamos de usted se utiliza al ordenar productos Enkarga.com LLC y cuando usted visita nuestros sitios.
Más detallesEspecificaciones de la oferta Administración de dispositivos distribuidos Administración de activos
Resumen del servicio Especificaciones de la oferta Administración de dispositivos distribuidos Administración de activos Los servicios de administración de dispositivos distribuidos le permiten realizar
Más detallesSEGURIDAD DE LOS SISTEMAS DE INFORMACIÓN Política General de Seguridad aplicable al usuario final del SCS
SEGURIDAD DE LOS SISTEMAS DE INFORMACIÓN Política General de Seguridad aplicable al usuario final del SCS A través de las Políticas de Seguridad recogidas en el Documento de Seguridad se describen las
Más detallesPolítica de Privacidad Novasalud.com S.A.
Política de Privacidad Novasalud.com S.A. Esta Política es aplicable a los residentes de Chile. La presente Política de Privacidad explica la forma en que Novasalud.com S.A. ( Novasalud ) maneja la información
Más detallesNorma de seguridad de datos de la Industria de tarjetas de pago (PCI) Cuestionario de autoevaluación A-EP y Atestación de cumplimiento
Norma de seguridad de datos de la Industria de tarjetas de pago (PCI) Cuestionario de autoevaluación A-EP y Atestación de cumplimiento Comerciantes dedicados al comercio electrónico parcialmente tercerizados
Más detallesCloud Security Alliance, Inc. (CSA) se atiene a los siguientes principios en relación al manejo de información personal en formato electrónico:
Cloud Security Alliance Política de Privacidad Cloud Security Alliance, Inc. (CSA) se atiene a los siguientes principios en relación al manejo de información personal en formato electrónico: La información
Más detallesPROPÓSITO... 2 DETERMINANTES PARA UNA BUENA EXPERIENCIA DE USO...
Tabla de Contenido PROPÓSITO... 2 DETERMINANTES PARA UNA BUENA EXPERIENCIA DE USO... 2 1. LA PRESENCIA DE INFORMACIÓN Y AYUDA ÚTIL PARA COMPLETAR LOS TRÁMITES EN LÍNEA.... 2 2. LA DISPONIBILIDAD DE DIVERSOS
Más detallesTener la WiFi abierta implica tener nuestra conexión a Internet compartida, además de otros riesgos:
Protege tu WiFi Qué riesgos hay en que alguien utilice nuestra WiFi? Tener la WiFi abierta implica tener nuestra conexión a Internet compartida, además de otros riesgos: Reducción del ancho de banda. Dependiendo
Más detallesUso de la red telefónica
Copyright y marca comercial 2004 palmone, Inc. Todos los derechos reservados. palmone, Treo, los logotipos de palmone y Treo, Palm, Palm OS, HotSync, Palm Powered, y VersaMail son algunas de las marcas
Más detallesCapítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL
Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL Luego de la identificación de riesgos amenazas y vulnerabilidades se pudo determinar el conjunto de actividades más importantes a ser realizadas por el
Más detallesInfraestructura Tecnológica. Sesión 10: Sistemas cortafuego
Infraestructura Tecnológica Sesión 10: Sistemas cortafuego Contextualización Actualmente tendemos a utilizar los sistemas de comunicación en una forma masiva, por lo que no siempre tenemos el cuidado adecuado
Más detalles[VPN] [Políticas de Uso]
[VPN] [Políticas de Uso] [I] ÍNDICE [1] CONTEXTO GENERAL [1.1] ÁMBITO DEL SERVICIO [1.2] DISPONIBILIDAD DEL SERVICIO [2] NORMAS DE USO VPN [2.1] ALCANCE CONEXIÓN VPN PUCV [2.2] ACCESO A LAN PUCV [2.2.1]
Más detallesLOS VIRUS IMFORMÁTICOS
LOS VIRUS IMFORMÁTICOS La mayoría de los ordenadores se encuentra conectados a una red, y la más utilizada es internet: VENTAJAS: Facilidad de acceso y de transmisión de la información. DEVENTAJAS: Mayor
Más detallesCapítulo 1: Empezando...3
F-Secure Anti-Virus for Mac 2014 Contenido 2 Contenido Capítulo 1: Empezando...3 1.1 Qué hacer después de la instalación?...4 1.1.1 Administrar la suscripción...4 1.1.2 Abrir el producto...4 1.2 Cómo asegurarme
Más detallesPolítica de privacidad
Política de privacidad Esta política de privacidad (la Política de privacidad ) podría cambiar periódicamente. Los cambios no tienen por qué anunciarse necesariamente, por lo que conviene que vuelva a
Más detallesManual de instalación de Kaspersky Internet Security
Manual de instalación de Kaspersky Internet Security A continuación se describe paso a paso la descarga e instalación del antivirus KIS (Kaspersky Internet Security). DESCARGAR EL INSTALADOR Abrir el navegador
Más detallesGuía de Instalación para clientes de WebAdmin
Panda Managed Office Protection Guía de Instalación para clientes de WebAdmin Tabla de contenidos 1. Introducción... 4 2. Instalación de Panda Managed Office Protection a partir de una instalación de Panda
Más detallesSeguridad. Estos son algunos de los elementos de alta tecnología que BANCOLOMBIA utiliza para garantizar la seguridad en sus transacciones:
Seguridad Su información está segura en BANCOLOMBIA En BANCOLOMBIA nos hemos propuesto asegurar la confidencialidad, disponibilidad e integridad de la información, uno de nuestros recursos más valiosos.
Más detallesSoporte Técnico de Software HP
Soporte Técnico de Software HP Servicios Tecnológicos HP Servicios contractuales Datos técnicos El Soporte Técnico de Software HP ofrece servicios integrales de soporte remoto de para los productos de
Más detallesMINISTERIO DE JUSTICIA REGLAMENTO INTERNO DE USO DE CORREO ELECTRÓNICO, INTERNET E INTRANET EN EL MINISTERIO DE JUSTICIA
MINISTERIO DE JUSTICIA REGLAMENTO INTERNO DE USO DE CORREO ELECTRÓNICO, INTERNET E INTRANET EN EL MINISTERIO DE JUSTICIA La Paz, Agosto de 2010 REGLAMENTO INTERNO DE USO DE CORREO ELECTRÓNICO INTERNET
Más detallesAutenticación Centralizada
Autenticación Centralizada Ing. Carlos Rojas Castro Herramientas de Gestión de Redes Introducción En el mundo actual, pero en especial las organizaciones actuales, los usuarios deben dar pruebas de quiénes
Más detallesGATEWAYS COMO FIREWALLS
GATEWAYS COMO FIREWALLS Ricardo Sánchez Q. Estudiante Ingeniería Telemática Aunque las empresas que han experimentado un ataque a su red por mano de usuarios no deseados, son recientes a hablar sobre sus
Más detallesMicrosoft Intune Manual de Usuario
Microsoft Intune Manual de Usuario 1. Introducción... 2 2. Acceso al panel de control de cliente Movistar... 3 3. Configure Microsoft Intune... 4 3.1. Agregar usuarios... 5 3.2. Crear Grupos... 7 3.2.1.
Más detallesNorma de seguridad de datos de la Industria de tarjetas de pago (PCI) Cuestionario de Autoevaluación C y Atestación de cumplimiento
Norma de seguridad de datos de la Industria de tarjetas de pago (PCI) Cuestionario de Autoevaluación C y Atestación de cumplimiento Comerciantes con sistemas de aplicaciones de pago conectados a Internet.
Más detallesMicrosoft Dynamics. Instalación de Management Reporter for Microsoft Dynamics ERP
Microsoft Dynamics Instalación de Management Reporter for Microsoft Dynamics ERP Fecha: mayo de 2010 Tabla de contenido Introducción... 3 Información general... 3 Requisitos del sistema... 3 Instalación
Más detallesBienvenida. Índice. Prefacio
Bienvenida Intel Learning Series Theft Deterrent Agent se ejecuta en el equipo Intel Learning Series classmate PC del alumno, diseñado especialmente para la máxima seguridad. El software Intel Learning
Más detallesLINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN
LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN 1 OBJETIVO Describir los lineamientos aplicados a la gestión y administración de los equipos de seguridad instalados en la salida a internet y en
Más detallesPlus500 Ltd. Política de privacidad
Plus500 Ltd Política de privacidad Política de privacidad Política de privacidad de Plus500 La protección de la privacidad y de los datos personales y financieros de nuestros clientes y de los visitantes
Más detallesInternet Explorer proporciona diversas características que le ayudan a proteger su privacidad y
INTERNET NIVEL MEDIO DE INTERNET MÁS SOBRE INTERNET OPCIONES DE SEGURIDAD Internet Explorer proporciona diversas características que le ayudan a proteger su privacidad y aumentan la seguridad de su equipo
Más detallesIndustria de las Tarjetas de Pago (PCI) Norma de Seguridad de Datos Cuestionario de Autoevaluación y Declaración de Cumplimiento
Industria de las Tarjetas de Pago (PCI) Norma de Seguridad de Datos Cuestionario de Autoevaluación y Declaración de Cumplimiento Aplicación de Pago Conectada a Internet, Sin Almacenamiento de Datos de
Más detallesSemana 10: Fir Fir w e a w lls
Semana 10: Firewalls DMZ y VPN Aprendizajes esperados Contenidos: Zonas desmilitarizadas (DMZ) Redes privadas virtuales (VPN) Zonas desmilitarizadas En seguridad informática, una ZONA DESMILITARIZADA (DMZ,
Más detallesCIF-KM. GUÍA DE LOS PRIMEROS PASOS
CIF-KM. GUÍA DE LOS PRIMEROS PASOS Secciones 1. CONCEPTOS PREVIOS. 2. INSTALAR CIF-KM. 2.1 Descargar e instalar CIF-KM. 2.2 Configuración de CIF-KM. 2.3 Acceso externo al servidor de CIF-KM. 3. PRIMERA
Más detallesLINEAMIENTOS DE CORREO ELECTRÓNICO
LINEAMIENTOS DE CORREO ELECTRÓNICO 1 OBJETIVO Describir los lineamientos aplicados en la gestión y administración de Correo Electrónico de la Universidad Autónoma de Tamaulipas. 2 ALCANCE Todo usuario
Más detallesSeminario Electrónico de Soluciones Tecnológicas sobre Acceso Remoto. 1 de 12
Seminario Electrónico de Soluciones Tecnológicas sobre Acceso Remoto 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre Acceso Remoto 3 Bienvenida. 4 Objetivos. 5 Aplicaciones para las empresas
Más detallesUn sistema adecuadamente refrigerado debe mantener una temperatura de 90 110 grados.
Informáticas I 2. Protección de información y Hardware Debemos tomar medidas cuando usar computadoras no sólo para mantener nuestros archivos e identidad fuerte y segura, sino también nuestros equipos.
Más detallesAviso de privacidad para www.rubyescobar.com
Aviso de privacidad para www.rubyescobar.com El aviso de privacidad forma parte del uso del sitio web www.rubyescobar.com RESPONSABLE REGIONAL MUSIC S.A. DE C.V. una empresa ubicada en Av. Hidalgo 2375
Más detallesGuía de Uso. Administración de Tokens
Guía de Uso Administración de Tokens Índice Guía de Uso Safesign Identity Client... 3 OBJETIVO... 3 ALCANCE... 3 RESPONSABLES... 3 GLOSARIO... 3 INTRODUCCIÓN... 4 efirma y los Certificados Digitales...
Más detallesPolíticas para Asistencia Remota a Usuarios
Políticas para Asistencia Remota a I. OBJETIVO La presente política tiene como objetivo establecer las pautas, condiciones, responsabilidades y niveles de seguridad correspondientes en el uso de la herramienta
Más detalles